Todos os alunos do 4º ano da EB de Vinhais criaram contas de correio eletrónico e
aprenderam a utiliza-las. Enunciaram e escreveram as regras
de segurança, ao mesmo tempo que ficaram a conhecer as suas vantagens e funcionalidades.
Trocaram-se mensagens com e sem anexos.
Para completar esta atividade, seguem-se alguns conselhos
úteis:
Se um ataque não funciona, ele
é adaptado, melhorado e enviado outra vez, até conseguir penetrar.
Tem receio de estar a cair num esquema de phishing? Observe atentamente o isco. Verifique de quem é o e-mail. É
possível fingir qualquer endereço de e-mail, mas nem todos os cibercriminosos
são assim tão inteligentes – eventualmente poderão usar um endereço de e-mail
aleatório. Verifique qualquer hiperligação presente nesse e-mail. Passado o
mouse por cima da ligação fará surgir uma janela com a verdadeira ligação.
Vendo com atenção questione-se se o endereço faz sentido ou se está mal
escrito. Se um alarme soar dentro de si, não clique.
Contas, convites para casamento, finanças – o
cibercrime utiliza tudo
Para o cibercrime nada é
sagrado – convites de casamento, facturas e declarações fiscais são das táticas
mais utilizadas. Pense sempre bem antes de abrir qualquer anexo – mesmo aqueles
que parecem vir de amigos. Não se deixe levar por factos surpreendentes como o
anúncio de um casamento súbito, ou que ocorreu um erro inesperado no seu
pagamento de impostos. Simplesmente, não clique em nada.
Seja muito cauteloso com endereços encurtados
Serviços com o TinyURL são
muito populares no Twitter, porém deve ter cuidado quando eles são utilizados
num email. Se não existe um limite para o número de caracteres a usar porque
motivo alguém encurtou a ligação? Se desconfia que o email pode ser fidedigno e
quer ver a que endereço corresponde o URL encurtado poderá utilizar a página
LongURL que está disponível em http://longurl.org/.
Os números de telefone não garantem que o e-mail seja
real
Não confie em mensagens de
email mais profissionais só por terem um número de contacto – isto pode ser um
truque. O número pode funcionar, mas poderá estar a ligar para o
cibercriminoso, ao invés de para uma empresa. O cibercriminoso poderá usar o
contacto para tentar obter mais informações sobre si.
Não publique o seu endereço de e-mail
Publicar o seu endereço de
e-mail na Internet pode ser uma má ideia – tanto para indivíduos como para
empresas. No início deste ano, alguns fornecedores de energia eléctrica
sediados nos Estados Unidos sofreram ataques de spear-phishing, através de
informações publicadas nos próprios sites das empresas. Se houver qualquer modo
de identificação, para o qual não seja necessário introduzir o seu endereço de
e-mail, use-o.
Não carregue imagens automaticamente
Configure o seu endereço de
email para que as imagens não sejam descarregadas automaticamente – de outro
modo estará a enviar um sinal aos cibercriminosos. As imagens estão muitas
vezes alojadas nos servidores dos criminosos e podem ser únicas para o seu email.
Se descarregar automaticamente as imagens, estará a enviar ao criminoso a
mensagem de que o seu endereço é real.
Não se coloque em listas de spam
Tenha muito cuidado quando
preenche formulários na Internet – especialmente os que possuem caixas de
selecção com a mensagem “quero receber mais informações”. Se por um lado com as
empresas mais conhecidas não existe qualquer problema, nas mais duvidosas o seu
contacto pode ir parar a listas no mínimo estranhas e poderá começar a ser
bombardeado com mensagens publicitárias.
Não guarde dados sensíveis na pasta Enviados
Para um cibercriminoso, uma
conta de email pessoal é um tesouro repleto de informações. Não deixe dados
sensíveis na pasta de emails enviados como detalhes alusivos à sua conta
bancária, cartão de crédito e palavras-passe. Na realidade o melhoe mesmo é que
nunca envie mensagens de e-mail contendo esses dados.
O
que é o BCC?
O BCC: ("Blind
Carbon Copy", ou "Cópia Oculta") é um campo onde, ao escrevermos
uma mensagem de e-mail, podemos colocar moradas de vários destinatários da
mensagem, sem que cada destinatário possa ver as moradas dos outros
destinatários, ao contrário do que acontece com as moradas colocadas nos campos
To: ou CC: (Carbon Copy), que ficam visíveis a qualquer pessoa que leia a
mensagem.
Porque é que devo usar o campo BCC?
Enquanto em algumas situações colocar todas as
moradas no campo To: ou CC: é apropriado e até necessário, muitas vezes é
desnecessário e prejudicial. Como regra base para determinar se devemos usar o
campo BCC: ou um dos campos To: ou CC:, Mesmo nesses casos podemos dar a
conhecer a lista de pessoas que estão a ser contactadas sem violar a
privacidade das mesmas: basta listar os seus nomes no fim ou no início da
mensagem.
Para todos os outros casos, devemos sempre esconder as moradas no campo BCC.
Aqui ficam os dois principais motivos para tal:
o
Privacidade: certamente que não iríamos escrever os números de
telefone dos nossos amigos, familiares e colegas de trabalho, em sítios
públicos, portanto porque é que o faríamos com as suas moradas de email? Também
são informação pessoal de cada um de nós e é uma questão de respeito para com a
privacidade dos outros não espalhar essa informação por desconhecidos (que
podem espalhar essa informação por ainda mais desconhecidos).
o
Spam
& Vírus: não
sabemos a que mãos irão parar as moradas de email se as espalharmos pela nossa
lista de contactos mas estas podem ser posteriormente fornecidas a spammers, por exemplo, ou incluídas em listas de centenas
de milhares de moradas de email, que são vendidas no mercado negro. O resultado
é que os destinatários da mensagem original vão começar a receber emails
indesejados em quantidades industriais, fazendo-os perder tempo e até alguns
emails importantes no meio de todo o lixo. Adicionalmente, se o computador de
um dos destinatários estiver infectado com algum vírus, este pode recolher as
moradas de email visíveis na mensagem e enviar uma cópia de si para todas elas,
tentando assim infectar outros computadores, ou então pode simplemente recolher
as moradas para as agregar numa das referidas listas compradas pelos spammers.